Chciał sterować odkurzaczem. Dostał dostęp do tysięcy mieszkań
Groźny wirus przejmuje ekran telefonu. Używa AI Gemini
Gdzie zgłosić cyberincydent u pracodawcy?
ATM jackpotting, czyli jak hakerzy przekonują bankomaty do wypłaty pieniędzy
Nie ransomware a info-stealer’y odgrywają teraz kluczową rolę w krajobrazie zagrożeń
Spoofing telefoniczny – co to jest i jak rozpoznać oszusta podszywającego się pod bank? Lista zwrotów
Keenadu – nowe złośliwe oprogramowanie dla systemu Android wykryte na tysiącach urządzeń!
Anthropic uruchamia Claude Code Security: skanowanie podatności „jak człowiek”, ale z AI (i z człowiekiem w pętli)
Japońskojęzyczne kampanie phishingowe podszywające się pod ANA, DHL i myTOKYOGAS – wspólne wzorce, infrastruktura .cn i ślad „Foxmail”
CISA dodaje dwie aktywnie wykorzystywane luki w Roundcube do KEV: krytyczne RCE (CVSS 9.9) i XSS przez SVG